Vírus de Computador

Transcrição

Vírus de Computador
Instituto Federal do Pará
Ricardo José Cabeça de Souza
[email protected]
2010
Segurança
Vírus de Computador
• São pequenos programas criados para se
espalharem de um computador para outro
e interferir na operação do computador
• Um vírus pode corromper ou apagar
dados no seu computador, usar seu
programa de email para se espalhar para
outros computadores ou até mesmo
apagar todo o seu disco rígido
Vírus de Computador
• É um código de computador que se anexa a um
programa ou arquivo para poder se espalhar entre os
computadores, infectando-os à medida que se desloca
• Ele infecta enquanto se desloca
• Os vírus podem danificar seu software, hardware e
arquivos
• Código escrito com a intenção explícita de se
autoduplicar
• Um vírus tenta se alastrar de computador para
computador se incorporando a um programa hospedeiro
Vírus de Computador
• Ele pode danificar hardware, software ou
informações.
• Assim como os vírus humanos possuem níveis
de gravidade diferentes, como o vírus Ebola e o
vírus da gripe, os vírus de computador variam
entre levemente perturbador e totalmente
destrutivo
• A boa notícia é que um verdadeiro vírus não se
dissemina sem ação humana
• É necessário que alguém envie um arquivo ou
envie um email para que ele se alastre.
Vírus de Computador
• Os vírus são mais comumente espalhados por
anexos em mensagens de email ou em
mensagens instantâneas
• É por isso que você nunca deve abrir anexos de
email a menos que conheça o remetente ou
esteja esperando por eles
• Os vírus podem ser disfarçados como anexos
de imagens engraçadas, cartões de felicitações
ou arquivos de áudio e vídeo
Vírus de Computador
• Os vírus também se espalham através de
downloads da Internet
• Eles podem estar escondidos em
softwares ilícitos ou em outros arquivos ou
programas que você baixar.
Vírus de Computador
• Para que um computador seja infectado por um
vírus, é preciso que um programa previamente
infectado seja executado. Isto pode ocorrer de
diversas maneiras, tais como:
– abrir arquivos anexados aos e-mails;
– abrir arquivos do Word, Excel, etc;
– abrir arquivos armazenados em outros
computadores, através do compartilhamento de
recursos;
– instalar programas de procedência duvidosa ou
desconhecida, obtidos pela Internet, de disquetes,
pen drives, CDs, DVDs, etc;
– ter alguma mídia removível (infectada) conectada ou
inserida no computador, quando ele é ligado
Vírus de Computador
• Para ajudar a evitar vírus, é essencial:
– manter o computador atualizado com as
atualizações mais recentes
– Usar ferramentas antivírus
– Manter-se informado sobre ameaças recentes
– Seguir algumas regras básicas durante a
navegação pela Internet, o download de
arquivos e a abertura de anexos
Vírus de Macro
• Uma macro é um conjunto de comandos que são
armazenados em alguns aplicativos e utilizados para
automatizar algumas tarefas repetitivas
• Um exemplo seria, em um editor de textos, definir uma
macro que contenha a seqüência de passos necessários
para imprimir um documento com a orientação de retrato
e utilizando a escala de cores em tons de cinza
• Um vírus de macro é escrito de forma a explorar esta
facilidade de automatização e é parte de um arquivo que
normalmente é manipulado por algum aplicativo que
utiliza macros
Vírus de Macro
• Para que o vírus possa ser executado, o arquivo
que o contém precisa ser aberto e, a partir daí, o
vírus pode executar uma série de comandos
automaticamente e infectar outros arquivos no
computador.
• Existem alguns aplicativos que possuem
arquivos base (modelos) que são abertos
sempre que o aplicativo é executado
• Caso este arquivo base seja infectado pelo vírus
de macro, toda vez que o aplicativo for
executado, o vírus também será
Vírus de Macro
• Arquivos nos formatos gerados por
programas da Microsoft, como o Word,
Excel, Powerpoint e Access, são os mais
suscetíveis a este tipo de vírus
• Arquivos nos formatos RTF, PDF e
PostScript são menos suscetíveis, mas
isso não significa que não possam conter
vírus.
Vírus de Celular
• Um vírus de celular se propaga de telefone para
telefone através da tecnologia bluetooth ou da
tecnologia MMS (Multimedia Message Service)
• A infecção se dá da seguinte forma:
– O usuário recebe uma mensagem que diz que seu
telefone está prestes a receber um arquivo.
– O usuário permite que o arquivo infectado seja
recebido, instalado e executado em seu aparelho.
– O vírus, então, continua o processo de propagação
para outros telefones, através de uma das
tecnologias mencionadas anteriormente.
Vírus de Celular
• A infecção se dá da seguinte forma:
– Os vírus de celular diferem-se dos vírus
tradicionais, pois normalmente não inserem
cópias de si mesmos em outros arquivos
armazenados no telefone celular, mas podem
ser especificamente projetados para
sobrescrever arquivos de aplicativos ou do
sistema operacional instalado no aparelho.
– Depois de infectar um telefone celular, o vírus
pode realizar diversas atividades, tais como:
• destruir/sobrescrever arquivos, remover contatos
da agenda, efetuar ligações telefônicas, drenar a
carga da bateria, além de tentar se propagar para
outros telefones.
Vírus de Celular
• Algumas das medidas de prevenção contra a
infecção por vírus em telefones celulares são:
– mantenha o bluetooth do seu aparelho desabilitado e
somente habilite-o quando for necessário
– Caso isto não seja possível, consulte o manual do
seu aparelho e configure-o para que não seja
identificado (ou "descoberto") por outros aparelhos
(em muitos aparelhos esta opção aparece como
"Oculto" ou "Invisível");
– não permita o recebimento de arquivos enviados por
terceiros, mesmo que venham de pessoas
conhecidas, salvo quando você estiver esperando o
recebimento de um arquivo específico;
Vírus de Celular
• Algumas das medidas de prevenção contra a
infecção por vírus em telefones celulares são:
– fique atento às notícias veiculadas no site do
fabricante do seu aparelho, principalmente àquelas
sobre segurança;
– aplique todas as correções de segurança (patches)
que forem disponibilizadas pelo fabricante do seu
aparelho, para evitar que possua vulnerabilidades;
– caso você tenha comprado uma aparelho usado,
restaure as opções de fábrica (em muitos aparelhos
esta opção aparece como "Restaurar Configuração
de Fábrica" ou "Restaurar Configuração Original") e
configure-o como descrito no primeiro item, antes de
inserir quaisquer dados.
Worm
• Um worm, assim como um vírus, cria cópias de
si mesmo de um computador para outro, mas
faz isso automaticamente via falhas de
softwares/hardware
• Primeiro, ele controla recursos no computador
que permitem o transporte de arquivos ou
informações
• Depois que o worm contamina o sistema, ele se
desloca sozinho
• O grande perigo dos worms é a sua capacidade
de se replicar em grande volume
Worm
• Diferente do vírus, o worm não embute
cópias de si mesmo em outros programas
ou arquivos e não necessita ser
explicitamente executado para se
propagar
• Sua propagação se dá através da
exploração de vulnerabilidades existentes
ou falhas na configuração de softwares
instalados em computadores
Worm
• Worms são notadamente responsáveis por
consumir muitos recursos
• Degradam sensivelmente o desempenho de
redes e podem lotar o disco rígido de
computadores, devido à grande quantidade de
cópias de si mesmo que costumam propagar
• Além disso, podem gerar grandes transtornos
para aqueles que estão recebendo tais cópias.
Worm
• Como os worms não precisam viajar
através de um programa ou arquivo
"hospedeiro", eles também podem se
infiltrar no seu sistema e permitir que outra
pessoa controle o seu computador
remotamente
• Exemplos recentes de worms incluem o
worm Sasser e o worm Blaster
Cavalo de Tróia
• Conta a mitologia grega que o "Cavalo de Tróia" foi uma
grande estátua, utilizada como instrumento de guerra
pelos gregos para obter acesso a cidade de Tróia
• A estátua do cavalo foi recheada com soldados que,
durante a noite, abriram os portões da cidade
possibilitando a entrada dos gregos e a dominação de
Tróia
• Daí surgiram os termos "Presente de Grego" e "Cavalo
de Tróia".
• Na informática, um cavalo de tróia (trojan horse) é um
programa, normalmente recebido como um "presente"
(por exemplo, cartão virtual, álbum de fotos, protetor de
tela, jogo, etc), que além de executar funções para as
quais foi aparentemente projetado, também executa
outras funções normalmente maliciosas e sem o
conhecimento do usuário.
Cavalo de Tróia
• Um programa de computador que parece ser
útil, mas na verdade causa danos
• Os cavalos de Tróia se alastram quando as
pessoas são seduzidas a abrir o programa por
pensar que vem de uma fonte legítima
• Para proteger melhor os usuários, as empresas
enviam com freqüência boletins de segurança
via email, mas eles nunca contêm anexos
• Também são publicados alertas de segurança
antes de enviá-los a clientes
Cavalo de Tróia
• Algumas das funções maliciosas que
podem ser executadas por um cavalo de
tróia são:
– instalação de keyloggers ou screenloggers
– furto de senhas e outras informações
sensíveis, como números de cartões de
crédito;
– inclusão de backdoors, para permitir que um
atacante tenha total controle sobre o
computador;
– alteração ou destruição de arquivos
Cavalo de Tróia
• Cavalos de Tróia de acesso remoto (RATs –
Remote Access Trojan) são programas de
software mal-intencionados que os criminosos
usam para controlar seu computador por meio
de sua conexão com a Internet.
• Um RAT pode permitir que um criminoso exiba e
altere os arquivos e funções de seu
computador, monitore e registre suas atividades
e use seu computador para atacar outros
computadores sem o seu conhecimento.
Cavalo de Tróia
• Normalmente, os RATs estão ocultos em programas de
software ilegais e outros arquivos e programas que você
pode baixar da Internet
• Eles também podem aparecer em mensagens de email
ou em mensagens instantâneas, disfarçados de anexos
como imagens engraçadas, cartões de saudações ou
arquivos de áudio e vídeo
• Se você clicar no anexo para abri-lo, um RAT também
pode ser baixado sem o seu conhecimento
• Às vezes, um RAT pode atingir seu computador sem
que você execute qualquer ação, aproveitando as
vulnerabilidades de software ou da Internet
Spam
• Spam é o termo usado para referir-se aos
e-mails não solicitados, que geralmente
são enviados para um grande número de
pessoas
• Quando o conteúdo é exclusivamente
comercial, esse tipo de mensagem é
chamada de UCE (do inglês Unsolicited
Commercial E-mail).
Spam Zombies
• São computadores de usuários finais que foram
comprometidos por códigos maliciosos em geral, como
worms, bots, vírus e cavalos de tróia
• Estes códigos maliciosos, uma vez instalados, permitem
que spammers utilizem a máquina para o envio de
spam, sem o conhecimento do usuário
• Enquanto utilizam máquinas comprometidas para
executar suas atividades, dificultam a identificação da
origem do spam e dos autores também
• Os spam zombies são muito explorados pelos
spammers, por proporcionar o anonimato que tanto os
protege.
Spam
• Problemas causados
– Não recebimento de e-mails
– Gasto desnecessário de tempo:
– Aumento de custos
– Perda de produtividade
– Conteúdo impróprio ou ofensivo
– Prejuízos financeiros causados por fraude
Tipos de Spam
• Correntes (chain letters)
– pede para que o usuário (destinatário) repasse a mensagem um
determinado número de vezes ou, ainda, "para todos os amigos"
ou "para todos que ama"
• Boatos (hoaxes) e
– os boatos geralmente contam histórias alarmantes e falsas,
sensibilizando o usuário (destinatário) a continuar a propagação
• Lendas Urbanas
– São as histórias disseminadas na Internet, sejam elas tristes,
alegres, assustadoras ou misteriosas
– Podem ser confundidas com os boatos, mas, diferem,
principalmente, pelas justificativas utilizadas para atrair a
atenção do usuário, conferindo veracidade aos relatos.
Tipos de Spam
• Propagandas
– Os spams com conteúdo de propaganda são
conhecidos como UCE (Unsolicited Comercial E-mail)
– A publicidade pode envolver produtos, serviços,
pessoas, sites etc.
• Ameaças, brincadeiras e difamação
– envio de grande quantidade de e-mails ou
mensagens eletrônicas contendo ameaças,
brincadeiras inconvenientes ou difamação de amigos
ou ex-(maridos, esposas, namorados e namoradas
• Pornografia
– envio de material de pornografia por meio de
mensagens não solicitadas
Tipos de Spam
•
Códigos maliciosos
– São programas que executam ações maliciosas em um computador
– Diversos tipos de códigos maliciosos são inseridos em e-mails, contendo textos
que se valem de métodos de engenharia social para convencer o usuário a
executar o código malicioso em anexo
•
Fraudes
– Usuário é induzido a instalar algum código malicioso ou acessar uma página
fraudulenta, para que dados pessoais e sensíveis, como senhas bancárias e
números de cartões de crédito, possam ser furtados
•
Spit e spim
– Refere-se ao "spam via Internet Telephony". Assim, as mensagens não
solicitadas também se propagam por outros meios, atingindo os usuários dos
"telefones IP" (VoIP)
•
Spam via redes de relacionamentos
– Orkut (www.orkut.com), além do Linked In (www.linkedin.com) e outros com as
mesmas características
– Esses sites propiciam um terreno fértil para a propagação de spam,
principalmente, de boatos e propagandas
Golpes (Scams)
• Os antigos, já praticados por meio de cartas ou ligações
telefônicas, migraram para a Internet, propagados via
spam
• Um exemplo é o Golpe da Nigéria, também conhecido
como golpe do 419 ou do 171, os famosos "contos do
vigário".
• Os golpes nigerianos são classificados como AFF
(advance fee fraud), ou seja, fraude da antecipação de
pagamentos
• Utilizando engenharia social, são elaboradas
mensagens longas, contando histórias mirabolantes e
pedindo que o usuário envie determinada quantidade de
dinheiro, prometendo altas recompensas no futuro,
quando o objetivo colocado na história for concretizado
Phishing
• Phishing, também conhecido como phishing
scam ou phishing/scam, foi um termo
originalmente criado para descrever o tipo de
fraude que se dá através do envio de
mensagem não solicitada, que se passa por
comunicação de uma instituição conhecida,
como um banco, empresa ou site popular, e que
procura induzir o acesso a páginas fraudulentas
(falsificadas), projetadas para furtar dados
pessoais e financeiros de usuários
Phishing
• A palavra phishing (de "fishing") vem de uma
analogia criada pelos fraudadores, onde "iscas"
(e-mails) são usadas para "pescar" senhas e
dados financeiros de usuários da Internet
• Atualmente, este termo vêm sendo utilizado
também para se referir aos seguintes casos:
– mensagem que procura induzir o usuário à instalação
de códigos maliciosos, projetados para furtar dados
pessoais e financeiros;
– mensagem que, no próprio conteúdo, apresenta
formulários para o preenchimento e envio de dados
pessoais e financeiros de usuários.
Mensagens que contêm links
para programas maliciosos
• Você recebe uma mensagem por e-mail ou via serviço
de troca instantânea de mensagens, onde o texto
procura atrair sua atenção, seja por curiosidade, por
caridade, pela possibilidade de obter alguma vantagem
(normalmente financeira), entre outras
• O texto da mensagem também pode indicar que a não
execução dos procedimentos descritos acarretarão
conseqüências mais sérias, como, por exemplo, a
inclusão do seu nome no SPC/SERASA, o
cancelamento de um cadastro, da sua conta bancária ou
do seu cartão de crédito, etc
• A mensagem, então, procura induzí-lo a clicar em um
link, para baixar e abrir/executar um arquivo.
Como o fraudador consegue
acesso ao seu computador
• Ao clicar no link de uma mensagem ou de um site que
faz parte de um esquema de fraude, será apresentada
uma janela, solicitando que você salve o arquivo
• Depois de salvo, se você abrí-lo ou executá-lo, será
instalado um programa malicioso (malware) em seu
computador, por exemplo, um cavalo de tróia ou outro
tipo de spyware, projetado para furtar seus dados
pessoais e financeiros, como senhas bancárias ou
números de cartões de crédito
• Caso o seu programa leitor de e-mails esteja
configurado para exibir mensagens em HTML, a janela
solicitando que você salve o arquivo poderá aparecer
automaticamente, sem que você clique no link
Adware
• Adware (Advertising software) é um tipo de software
especificamente projetado para apresentar
propagandas, seja através de um browser, seja através
de algum outro programa instalado em um computador.
• Em muitos casos, os adwares têm sido incorporados a
softwares e serviços, constituindo uma forma legítima de
patrocínio ou retorno financeiro para aqueles que
desenvolvem software livre ou prestam serviços
gratuitos
• Um exemplo do uso legítimo de adwares pode ser
observado no programa de troca instantânea de
mensagens MSN Messenger.
Spyware
• O termo spyware e outros softwares
indesejados refere-se a um software que
realiza certas tarefas no seu computador,
geralmente sem o seu consentimento
• O software pode exibir anúncios ou tentar
coletar informações pessoais sobre você
Spyware
• Spyware é um termo genérico usado para
softwares que realizam certas atividades
como anúncios, coleta de informações
pessoais ou alteração das configurações
do seu computador, geralmente sem o
seu devido consentimento
Spyware
• Talvez você tenha spyware ou outros softwares
indesejados no seu computador se:
– Você vir anúncios em forma de pop-ups na Web
– A página que o seu navegador da Web abre primeiro
(sua página principal) ou suas configurações de
pesquisa do navegador foram alteradas sem seu
conhecimento
– Você nota que há uma nova barra de ferramentas em
seu navegador que você não deseja e acha difícil se
livrar dela
– Seu computador leva mais tempo que o normal para
finalizar certas tarefas
– Você percebe um aumento repentino de panes no
computador
Spyware
• Tipos de downloads que podem conter spyware
– Jogos gratuitos baixados da Internet
– Programas de compartilhamento de arquivos de
música, filmes e outros softwares baixados da
Internet ou de outros computadores
– Figuras animadas para a sua área de trabalho
– Proteções de tela gratuitas baixadas da Internet
– Barras de ferramentas para o navegador da Internet
– Bloqueadores de pop-up gratuitos que aparecem no
seu computador quando você está online
Spyware
• Sinais de spyware
– Vejo anúncios em forma de pop-ups o tempo
todo
– Minhas configurações foram alteradas e não
consigo configurá-las de volta ao estado
original
– Meu navegador da Web contém
componentes adicionais que eu não me
lembro de ter baixado
– Meu computador parece lento
Spyware
• Como evitar spyware
– Spyware e outros softwares indesejados podem
invadir sua privacidade, bombardeá-lo com janelas
de pop-up, tornar seu computador lento e até causar
pane no computador
Passo 1: Atualize seu software
Passo 2: Ajuste suas configurações de segurança
do navegador Internet Explorer
Passo 3: Use um firewall
Passo 4: Navegue e faça download com mais
segurança
Backdoors
• Normalmente um atacante procura garantir uma
forma de retornar a um computador
comprometido, sem precisar recorrer aos
métodos utilizados na realização da invasão
• Na maioria dos casos, também é intenção do
atacante poder retornar ao computador
comprometido sem ser notado.
• A esses programas que permitem o retorno de
um invasor a um computador comprometido,
utilizando serviços criados ou modificados para
este fim, dá-se o nome de backdoor
Keylogger
• Keylogger é um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador
• Dentre as informações capturadas podem estar o texto
de um e-mail, dados digitados na declaração de Imposto
de Renda e outras informações sensíveis, como senhas
bancárias e números de cartões de crédito
• A ativação do keylogger é condicionada a uma ação
prévia do usuário, como por exemplo, após o acesso a
um site específico de comércio eletrônico ou Internet
Banking
• Normalmente, o keylogger contém mecanismos que
permitem o envio automático das informações
capturadas para terceiros (por exemplo, através de emails).
Keylogger
• As instituições financeiras desenvolveram os
teclados virtuais para evitar que os keyloggers
pudessem capturar informações sensíveis de
usuários
• Então, foram desenvolvidas formas mais
avançadas de keyloggers, também conhecidas
como screenloggers
• De posse destas informações um atacante
pode, por exemplo, descobrir a senha de
acesso ao banco utilizada por um usuário
Screenlogger
• Forma avançada de keylogger, capaz de
armazenar a posição do cursor e a tela
apresentada no monitor, nos momentos em que
o mouse é clicado
• Capazes de:
– armazenar a posição do cursor e a tela apresentada
no monitor, nos momentos em que o mouse é
clicado, ou
– armazenar a região que circunda a posição onde o
mouse é clicado.
•
Bot
• O bot é um programa capaz se propagar
automaticamente, explorando
vulnerabilidades existentes ou falhas na
configuração de softwares instalados em
um computador
• Adicionalmente ao worm, dispõe de
mecanismos de comunicação com o
invasor, permitindo que o bot seja
controlado remotamente
Bot
• Um invasor, ao se comunicar com um bot,
pode enviar instruções para que ele
realize diversas atividades, tais como:
– desferir ataques na Internet;
– executar um ataque de negação de serviço
– furtar dados do computador onde está sendo
executado, como por exemplo números de
cartões de crédito;
– enviar e-mails de phishing
– enviar spam
Botnet
• Botnets são redes formadas por computadores
infectados com bots
• Estas redes podem ser compostas por centenas
ou milhares de computadores
• Um invasor que tenha controle sobre uma
botnet pode utilizá-la para aumentar a potência
de seus ataques, por exemplo, para enviar
centenas de milhares de e-mails de phishing ou
spam, desferir ataques de negação de serviço,
etc.
Rootkits
• Um invasor, ao realizar uma invasão, pode utilizar
mecanismos para esconder e assegurar a sua presença
no computador comprometido
• O conjunto de programas que fornece estes
mecanismos é conhecido como rootkit
• É muito importante ficar claro que o nome rootkit não
indica que as ferramentas que o compõem são usadas
para obter acesso privilegiado (root ou Administrator) em
um computador, mas sim para mantê-lo
• Isto significa que o invasor, após instalar o rootkit, terá
acesso privilegiado ao computador previamente
comprometido, sem precisar recorrer novamente aos
métodos utilizados na realização da invasão, e suas
atividades serão escondidas do responsável e/ou dos
usuários do computador
Engenharia Social
• Descreve um método de ataque onde
alguém faz uso da persuasão, muitas
vezes abusando da ingenuidade ou
confiança do usuário, para obter
informações que podem ser utilizadas
para ter acesso não autorizado a
computadores ou informações.
Engenharia Social
• Não fornecer dados pessoais, números de
cartões e senhas através de contato telefônico;
• Ficar atento a e-mails ou telefonemas
solicitando informações pessoais;
• Não acessar sites ou seguir links recebidos por
e-mail ou presentes em páginas sobre as quais
não se saiba a procedência;
• Sempre que houver dúvida sobre a real
identidade do autor de uma mensagem ou
ligação telefônica, entrar em contato com a
instituição, provedor ou empresa para verificar a
veracidade dos fatos.
Engenharia Social
----- Original Message ----- From: Eu & Voce !!!
To: [email protected]
Sent: Tuesday, August 09, 2005 10:31 PM
Subject: Minhas Lembranças !!!
Ter você em meus pensamentos e sonhos...viver com você momentos que só existem em mim...
Detalhar em minha mente o calor do seu corpo,o toque de sua pele,o carinho de teu beijo...sem
nunca tê-los...
Inventar motivos para tocar seus cabelos e imaginar assim minhas mãos entrelaçadas a eles,
trazendo lentamente seus lábios para os meus...
Explode como todo amor, com o mesmo frio na espinha, porém solitário...já nasce agonizante,
predestinado a morte súbita. Simples assim...
É como admirar uma bela escultura e não poder tocá-la.
Amor não correspondido...A felicidade em seu início...a desilusão em seu meio...a grande
tristeza em seu fim....
Só quero q você entenda com essas poucas palavras q meu amor e muito grande por você....
Te Amo!!! Te Adoro!!! Te Quero!!!
preparei + uma surpresa para você preparei um book de fotos, telefone....
espero q você goste!!!!!!!!!!!!!!!!!!!!
se possível queria q assim q você terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer
o q achou BeIjOs.........
book de fotos!
Engenharia Social
----- Original Message ----- To: sasaki2
Sent: Thursday, August 12, 2004 7:27 AM
Subject: RECEITA FEDERAL
rceita.fazenda.gov.br
CPF Cancelado ou Pendente de Regularização
Prezado contribuinte, se o seu CPF está cancelado ou pendente de
regularização leia com atenção as orientações abaixo: O que Fazer
Para Regularizar a Situação Cadastral do CPF?A situação cadastral
do CPF depende da apresentação regular da declaração a que a
pessoa física está obrigada. Clique aqui para ver qual o tipo de
declaração que você está obrigado a apresentar.
A Receita Federal agradece a sua visita. rceita.fazenda.gov.brA
Receita Federal agradece a sua visita.
Última atualização: 2004. Atualize sua página
Melhor visualizado em 800x600 pixels
Engenharia Social
----- Original Message ----- To: ruy1
Sent: Saturday, October 30, 2004 8:42 AM
Subject: Execuções no Irã
FUNDAÇÃO HABITACIONAL DO EXÉRCITO
FAM 008.335.618-5
ESCRITÓRIO DR. JORGE BENAUGY & FILHO ADV. ASSOCIADOS.
Prezado(a) Senhor(a),
EMPRÉSTIMO SIMPLES - Fazemos referencia ao contrato firmado entre V.Sª e esta FHE, em
05.07.2004.
GERAR BOLETO PARA PAGAMENTO
Comunicamos que consta em nosso banco de dados pendências financeiras em seu CPF /
CNPJ, das quais não foram quitadas nas respectivas datas de vencimentos.
06/07/2004_______________________R$ 813,90
06/08/2004_______________________R$ 813,90
Visualizar extrato de debito
Pedimos a vossa atenção a este comunicado, pois, medidas legais serão adotadas, tais como a
inclusão em nosso Sistema de Proteção ao Crédito e Bloqueio no Cadastro Nacional de Pessoa
Física, bem como no Cadastro Nacional de Pessoa Jurídica.
Atenciosamente,
Simone Mantovanelli - cobrança extrajudicial
Engenharia Social
----- Original Message ----- From: !!UOLCARTÕES ENVIOU-LHE UM LINDO CARTÃO VILTUAL, É SEGREDO!!
To: !UOLCARTÕ[email protected]
Sent: Thursday, June 09, 2005 7:54 PM
Subject: !!UOLCARTÕES ENVIOU-LHE UM LINDO CARTÃO VILTUAL, É SEGREDO!!
Você Recebeu Um Lindo Cartão Virtual
Para visualizar o cartão por completo e saber quem o enviou
Engenharia Social
----- Original Message ----- From:
"veja.as.fotos."@mail.amazon.com.br
To: rsp
Sent: Tuesday, June 29, 2004 7:59 PM
Subject: voce esta sendo traido !
sou um amigo seu esse é um aviso
Você esta sendo traído, não tive coragem de te falar
mas como imagens falam mais que palavras faça o
download das fotos e veja com os seus próprios olhos
VEJA AS FOTOS
Foi a única maneira que encontrei para te avisar
Engenharia Social
----- Original Message ----- From: 31 TELEMAR
To: [email protected]
Sent: Friday, June 24, 2005 12:10 PM
Subject: Telemar Setor De Cobraças
COMUNICADO DE COBRANÇA
Prezado(a) Cliente,
Comunicamos que consta em nosso banco de dados várias pendências de debito em seu CPF / CNPJ, das quais
não foram quitadas nas respectivas datas de vencimento.
Dia 23/02/2005 No valor de R$ 615,12 Detalhes>>>
Dia 14/03/2005 No valor de R$ 897,56 Detalhes>>>
Pedimos a vossa atenção a este comunicado, pois medidas legais serão adotadas, tais como a inclusão de seu
nome no Sistema de Proteção ao Crédito (SPC) e Serasa. Para a sua maior segurança este extrato esta
compactado,pois o mesmo contem dados confidenciais.Visualize o extrato de débitos para maiores
esclarecimentos.ATENCAO: caso tenha efetuado os pagamentos desconsidere esta cobrança
Visualizar extrato
©Telemar, 2005. Todos os direitos reservados
Engenharia Social
----- Original Message ----- From: alguem
To: campos1
Sent: Friday, August 20, 2004 7:15 PM
Subject: Saudades de Você!!!
Saudades de vc... Oi eu sou alguém que ha muito tempo te conheceu e
logo após nós nos conhecermos eu tive que fazer uma viagem ao
exterior e nós perdemos contato. Mas agora estou de volta e tenho
muita vontade de te encontrar novamente, pois vc é uma pessoa muito
especial pra mim, mas se por algum motivo vc não puder,eu vou
entender, porque muita coisa deve ter mudado por aqui, mas mande
pelo menos um e-mail assim vou ter certeza que vc recebeu minha
mensagem.Eu procurei a maneira mais discreta para te localizar e acho
que vc vai gostar da surpresa,elaborei um book com algumas fotos
minhas e inclusive tenho uma foto sua que guardo com muito
carinho!,o meu e-mail e fone está junto com as fotos. .
Espero que goste das fotos...
Ver fotos !
Engenharia Social
----- Original Message ----- From: Mastercard
To: [email protected]
Sent: Tuesday, August 09, 2005 11:56 PM
Subject: seu cartão chegou
Endereço de entrega.
Se esse não for o endereço, comunicar a central de atendimento Mastercard.
NOVO CARTÃO COM CHIP E SENHA...!
Engenharia Social
----- Original Message ----- From: [email protected]
To: [email protected]
Sent: Thursday, August 04, 2005 1:23 AM
Subject: Informamos que seu titulo eleitoral foi CANCELADO
Brasília, 03 de Agosto de 2005
Informamos que seu titulo eleitoral foi CANCELADO apartir de hoje, dia 03/08/2005.
O motivo do cancelamento foi uma irregularidade no seu Cadastro de Pessoa Fisica (CPF) a
qual motivou o cancelamento do mesmo, e também do seu titulo eleitoral.
Para saber mais detalhes sobre esta irregularidade, e quais providências tomar, faça o
download da segunda via do documento aonde constam as informações.
CLIQUE AQUI PARA FAZER O DOWNLOAD
Todos os direitos reservados ao Tribunal Superior Eleitoral
Engenharia Social
----- Original Message ----- From: Regularize seu cpf ou cnpj !
To: [email protected]
Sent: Tuesday, August 02, 2005 6:27 AM
Subject: Verifique seu extrato...
Notificação
Comunicamos que seu (CPF/CNPJ) consta em nossos cadastros por motivo de
pendências financeiras, com a instituição abaixo relacionada.
Akiyoshi Executivo Central de Cobranças - Total de Pendências: R$ 3.754,74.
Para sua segurança e praticidade e necessário baixar o arquivo do relatório de
pendências. Relatório de Pendências Financeiras
Verifique Pendências
Se você efetuou a regularização, favor desconsiderar.
Manoel Rocha Heidi
Diretor
Copyright © 2003 Lume Serviços de Tecnologia Ltda. Todos os direitos reservados
Engenharia Social
----- Original Message ----- From: embratel.com.br To: [email protected] Sent: Friday, August
05, 2005 7:12 AMSubject: Comunicado Embratel !!
COMUNICADO DE COBRANÇA
Prezado(a) Cliente,
Este comunicado contém dados pessoais. Para sua segurança é necessário que digite o "Código
Verificador" que aparece na imagem abaixo:
Por favor, repita os caracteres ao lado:
Se você não conseguir visualizar a imagem clique aqui.
Engenharia Social
•
De: "Banco Do Brasil" <[email protected]>
Para: "concursog curuca" <[email protected]>
Enviadas: Quinta-feira, 9 de Dezembro de 2010 23:05:57
Assunto: Prezado(a) Cliente.
BANCO DO BRASIL
Prezado(a) Cliente.
•
O Banco do Brasil traz para sua maior Segurança o Sistema adesão de Segurança da
Central do Auto-Atendimento BB: O BB está fornecendo adesão a senha da Central do
Auto-Atendimento de (4 Dígitos).
A partir de 15/12/2010 todas as transações será obrigatório usar a senha da Central
do Auto-Atendimento para a confirmação das suas transações Internet Banking.
Todas as transações pela Internet Banking passará para o Sistema de Análise, onde
ocorre o liberamento das suas transações.
Renove ou crie sua senha da Central do Auto-Atendimento no link abaixo:
Adesão de Segurança da Central do Auto-Atendimento BB
Pronto! Seu computador possui o que há de mais avançado para segurança de transações bancárias.
•
ATENÇÃO: caso você não Cadastra-se ou renove sua senha, por medidas de segurança sua
conta
será suspensa para o acesso ao Auto-Atendimento BB pela Internet e o desbloqueio poderá ser
realizado somente nas agências do Banco do Brasil.
Engenharia Social
• De: "OAB" <[email protected]>
Para: "concursog curuca"
<[email protected]>
Enviadas: Quinta-feira, 9 de Dezembro de
2010 12:17:03
Assunto: Esta ai o comprovante de deposito
Anexo: comprovante_deposito.jpg 09-122010 ( 32 kb )
Engenharia Social
•
De: "elvis lei" <[email protected]>
Para: [email protected], [email protected],
[email protected], [email protected], [email protected]
Enviadas: Quinta-feira, 9 de Dezembro de 2010 11:06:43
11:06:44
1 anexo(s) | Baixar anexo (45,7 KB)
tem você ai...
Imagem.jpg (45,7 KB)
Engenharia Social
•
De: "luis carlos da silva oliveira luisinho" <[email protected]>
Enviadas: Sexta-feira, 10 de Dezembro de 2010 23:13:13
Assunto: Fwd: Marido Filma mulher na Cama com Pastor Famoso..!!
1 anexo
•
Traição_Mulher..wmv
Baixar (3.210k)
•
______________________________________________________________________________
_________________________
Traição acabou assim.. ... MUITO BOM..!!KKKKK
•
•
•
•
•
296206434
658924247
792346090
148478559
497272983
Referências
• http://www.microsoft.com/brasil/athome/se
curity/viruses/intro_viruses_what.mspx
• http://www.microsoft.com/brasil/athome/se
curity/viruses/virus101.mspx
• http://www.microsoft.com/brasil/athome/se
curity/spyware/default.mspx
• http://cartilha.cert.br/malware/sec1.html#s
ec1

Documentos relacionados

Vírus de Computador

Vírus de Computador • Normalmente, os RATs estão ocultos em programas de software ilegais e outros arquivos e programas que você pode baixar da Internet • Eles também podem aparecer em mensagens de email ou em mensage...

Leia mais

Conceitos Relativos a Segurança

Conceitos Relativos a Segurança Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-se informado através de jornais, revistas e dos sites dos fabricantes de antivírus. O que é um vírus de macro? Uma mac...

Leia mais